서지주요정보
Improving large-scale vulnerability analysis of IoT devices with heuristics and binary code similarity = 휴리스틱과 바이너리 코드 유사도에 기반한 대규모 IoT 기기 취약점 분석 방법
서명 / 저자 Improving large-scale vulnerability analysis of IoT devices with heuristics and binary code similarity = 휴리스틱과 바이너리 코드 유사도에 기반한 대규모 IoT 기기 취약점 분석 방법 / Dongkwan Kim.
발행사항 [대전 : 한국과학기술원, 2022].
Online Access 원문보기 원문인쇄

소장정보

등록번호

8038483

소장위치/청구기호

학술문화관(도서관)2층 학위논문

DEE 22009

휴대폰 전송

도서상태

이용가능(대출불가)

사유안내

반납예정일

리뷰정보

초록정보

To secure numerous Internet of Things (IoT) devices globally, conducting a large-scale vulnerability analysis is essential. However, developing a scalable analysis approach that is applicable to various devices is not straightforward because 1) IoT devices have a wide variety of hardware configurations, implementations, and execution environments, and 2) their vendors often withhold information about their products. To address the scalability issue, several studies have attempted to analyze device firmware rather than physical devices. However, these approaches are currently limited to a few simple/small devices, resulting in low analysis success rates. In this thesis, we present a practical approach towards scalable vulnerability analysis of IoT devices. We began by conducting an empirical analysis of various IoT devices and discovered that many of them share a common codebase. We leveraged this similarity to develop several heuristics that enable successful firmware emulation and firmware structure analysis, which are essential for vulnerability analysis. Using these heuristics, we discovered 23 0-day vulnerabilities in wireless routers and IP cameras, as well as three 0-days in smartphone baseband devices. Following that, we present another approach that extends the vulnerability analysis by utilizing binary code similarity analysis (BCSA). There have been several BCSA approaches, but none are easily applicable because they often 1) do not share their source code or datasets and 2) employ uninterpretable machine learning techniques that make the results difficult to comprehend. To address this, we first conducted a comprehensive study of existing BCSA techniques, which revealed several insights. For instance, a simple model with a few basic features can achieve results comparable to those obtained using deep learning techniques. Based on the findings, we developed a BCSA framework and two heuristic features. We demonstrated our system’s effectiveness by analyzing over 53M functions in 1,142 IoT firmware images and successfully identifying 442 vulnerabilities. We make our source code and datasets publicly available to encourage further research.

수많은 IoT 기기의 보안성 향상을 위해 대규모 취약점 분석 기술은 필수적이다. 하지만 IoT 기기는 그 하드웨어와 실제 구현 및 실행환경이 매우 다양하고, 개발 표준이 없이 폐쇄적으로 개발되며 세부 정보가 공개되지 않아, 확장성 있는 분석 기술을 개발하기가 쉽지 않다. 대규모 분석을 위해 실제 기기 없이 기기 펌웨어를 분석하는 연구가 다수 존재해왔으나, 간단한 소수의 기기만을 대상으로 삼거나 분석 성공률 또한 미비하였다. 본 연구는 확장성 있는 IoT 기기 취약점 분석 기술을 제시한다. 이를 위해 다양한 기기의 펌웨어를 직접 분석하여 펌웨어 에뮬레이션 및 펌웨어 구조 분석을 위한 휴리스틱을 개발한다. 그 결과 많은 기기들이 유사한 코드를 공유한다는 점을 발견하였으며, 개발된 휴리스틱을 활용해 95개의 최신 무선공유기와 IP 카메라로부터 23개의 0-day와 주요 스마트폰 베이스밴드로부터 3개의 0-day를 발견하였다. 또한 기기의 코드 유사도를 바탕으로 더욱 확장성 있는 취약점 분석 기술을 제시한다. 현재 대규모 분석을 수행할 수 있는 바이너리 코드 유사도 분석 시스템은 존재하지 않기 때문에, 우선 현존하는 유사도 분석 기술을 체계화하고 이를 바탕으로 대규모 유사도 분석 시스템을 구축한다. 이를 활용하여 앞서 분석한 펌웨어들에서 442개의 취약점을 발견하였다. 마지막으로 본 연구에서 사용한 데이터와 코드를 공개하여 IoT 생태계 보안성 향상에 기여한다.

서지기타정보

서지기타정보
청구기호 {DEE 22009
형태사항 vi, 106 p. : 삽화 ; 30 cm
언어 영어
일반주기 저자명의 한글표기 : 김동관
지도교수의 영문표기 : Yongdae Kim
지도교수의 한글표기 : 김용대
Including appendix
학위논문 학위논문(박사) - 한국과학기술원 : 전기및전자공학부,
서지주기 References : p. 86-105
QR CODE

책소개

전체보기

목차

전체보기

이 주제의 인기대출도서